CN112631777A - 基于区块链和边缘计算的搜索和资源分配方法 - Google Patents
基于区块链和边缘计算的搜索和资源分配方法 Download PDFInfo
- Publication number
- CN112631777A CN112631777A CN202011570418.8A CN202011570418A CN112631777A CN 112631777 A CN112631777 A CN 112631777A CN 202011570418 A CN202011570418 A CN 202011570418A CN 112631777 A CN112631777 A CN 112631777A
- Authority
- CN
- China
- Prior art keywords
- edge
- task
- speaker
- calculation
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000013468 resource allocation Methods 0.000 title claims abstract description 20
- 238000012795 verification Methods 0.000 claims abstract description 3
- 230000007246 mechanism Effects 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5038—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于区块链和边缘计算的搜索和资源分配方法,包括:将同一区域内的边缘设备组成一个小组,每个小组拥有一个代理;通过RSA算法对边缘设备进行身份验证;边缘节点将平均加权信任值最高的用户设置为代理,边缘节点将平均加权信任值低于一定阈值的踢出该组;将计算任务按照紧急情况进行排名,让紧急程度更高的计算任务最先得到处理;出现超时情况时,管理员把超时的任务发送给其他空闲的边缘节点进行计算;通过Zipf分布找到内容流行度较高的关键词,利用对称可搜索加密后将数据上传到云服务器中,将索引上传到区块链中。本发明的方法简单、搜索效率和资源分配效率高,具有良好的应用前景。
Description
技术领域
本发明属于信息安全领域,具体为一种基于区块链和边缘计算的搜索和资源分配方法。
背景技术
随着信息技术和物联网技术的飞速发展,越来越多的人把数据(例如个人健康数据、车辆行驶数据以及智能家居数据等)通过移动设备存储在网上的数据库中,方便处理器对其进一步处理。这些技术给我们提供了很多便利,实现物理世界和网络空间的无缝交互,改变了我们的生活和工作方式。
与此同时,数据的大爆发使得传统的物联网架构无法处理大规模的数据。而云计算拥有大量的计算资源和存储资源,恰好可以解决这个问题。但是,如果移动设备需要将数据上传到远程云的话,这就不可避免地会给用户造成长时间的延迟。而且很多任务必须在指定的时间内完成,在一些特殊环境下,超时将会导致生命危险。
在靠近移动设备(也可以称作边缘设备)的边缘节点上进行数据处理可以说是一个解决延迟问题的好方法。边缘设备在上传数据或请求数据时,可以直接与最近的边缘节点进行交互,大大减少了数据延迟。
虽然物联网边缘计算架构是一种十分具有前途的方案,但是它也面临着很多挑战。
1)由于边缘设备是被不同的用户管理,恶意的边缘设备会存在问题。这种问题不仅体现在信任方面,还会体现在效率方面,因此单纯的身份验证只能在出现恶意行为时找到该设备,但是不能处理一些低效率的边缘设备。
2)虽然边缘节点离边缘设备更近,延迟相对降低,但是如何合理地分配计算资源,使得任务成功率最大化,仍然是个问题。
3)用户对高速率的数据请求急剧增长,边缘节点的计算能力和缓存能力有限,搜索效率很低。
现阶段关于这方面的研究还很少,如何设计出一种有效可行的基于区块链的高效搜索和资源分配的方法是十分有意义的。
Zhang等设计了一种用于移动设备用户身份验证的有效方案。通过将第一次身份验证中使用的密钥材料存储到区块链中,移动设备用户无需访问位于云中的身份验证服务器即可进行身份验证[S.Zhang and J.Lee.A Group Signature and AuthenticationScheme for Blockchain-Based Mobile-Edge Computing[J].IEEE Internet of ThingsJournal.2020,7(5):4557-4565]。Xu等采用了非支配排序遗传算法来对边缘设备进行计算分流,生成多种候选计算分流策略,并使用简单加权和多准侧决策技术选取最优方案[X.Xu,X.Zhang,H.Gao,et al.BeCome:Blockchain-Enabled Computation Offloadingfor IoT in Mobile Edge Computing[J].IEEE Transactions on IndustrialInformatics.2020,16(6):4187-4195.]。上述的方法存在着两方面的不足,一是边缘设备在采取身份验证之后,设备发送恶意数据时边缘节点无法及时发现;二是目前的工作主要集中在如何在多个边缘节点之间合理分配资源,很少有人关注每个边缘节点之中计算资源的合理分配,这样也无法达到根本目的。
发明内容
本发明的目的在于提供一种基于区块链和边缘计算的搜索和资源分配方法。
实现本发明目的的技术解决方案为:一种基于区块链和边缘计算的搜索和资源分配方法,包括以下步骤:
步骤1,根据边缘设备的地理位置,将同一区域内的边缘设备组成一个小组,每个小组拥有一个代理;
步骤2,边缘节点通过RSA算法对边缘设备进行身份验证,验证通过的边缘设备进入小组;
步骤3,边缘节点制定边缘设备的信任属性集,当边缘设备di和边缘设备dj交互后,边缘设备di评估边缘设备dj的属性值;
步骤4,边缘节点计算平均加权信任值,将平均加权信任值最高的边缘设备设置为代理,将信任值低于阈值的边缘设备踢出小组;
步骤5,边缘计算服务器将计算任务按照紧急情况进行排名;
步骤6,管理员对超时任务进行管理;
步骤7,边缘节点将内容流行度高于阈值的内容上传;
步骤8,共识机制维护运作顺序与公平性。
本发明与现有技术相比,其显著优点为:1)本发明根据地理位置对用户进行分组,从组中的成员中按照全局信任值选出一个作为代理,帮助用户们进行搜索或者上传的请求;节省了用户的搜索时间、提高了搜索效率;2)本发明中边缘设备通过RSA算法对想进入的边缘设备进行身份验证,然后边缘节点计算信任值来快速发现组内的恶意行为,提高小组中的数据安全性;3)本发明采用了堆栈式的任务排名机制,将计算任务按照紧急情况进行排名,让紧急程度更高的计算任务最先得到处理,如果任务可能会出现超时情况,那么管理员把超时的任务发送给其他空闲的边缘节点进行计算。
下面结合附图对本发明作进一步详细描述。
附图说明
图1为本发明基于区块链和边缘计算的搜索和资源分配方法的系统架构和工作流程图。
图2为本发明基于区块链和边缘计算的搜索和资源分配方法的系统模型图。
图3为本发明基于区块链和边缘计算的搜索和资源分配方法的内容模型图。
图4为基于信任值的小组代理策略的示意图。
图5为堆栈式任务排名机制的示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,提供了一种基于区块链和边缘计算的搜索和资源分配方法,整体的系统模型和架构如图1所示,具体包括以下步骤:
步骤1,根据边缘设备的地理位置,将同一区域内的边缘设备组成一个小组,每个小组拥有一个代理;
进一步地,在其中一个实施例中,步骤1所述的将同一区域内的边缘设备组成一个小组中,代理帮助整个小组上传数据或请求数据。例如,同一学校的用户会频繁请求同一数据,采用小组代理的方式后,代理只需请求一次就可以让组内的用户共享这些数据,搜索效率就会提高。同时,由于边缘设备无需重复上传相同的数据,边缘节点的工作效率也会大大提高。
步骤2,边缘节点通过RSA算法对边缘设备进行身份验证,验证通过的边缘设备进入小组;
进一步地,在其中一个实施例中,步骤2中所述的边缘节点通过RSA算法对边缘设备进行身份验证中,具体包括:
步骤2-1,生成公私钥对。随机选取两个不相等的质数β1和β2,计算密钥长度length:
length=β1*β2
将length和δ1封装成公钥,将length和δ2封装成私钥;
步骤2-2,RSA签名验证。在已知私钥的情况下,对于身份信息im签名为:
在已知公钥的情况下,对于消息以及签名(im,sig)进行验证,如果:
那么确定签名sig是身份信息im本人所发送的,验证通过的边缘设备可以进入小组。
步骤3,边缘节点制定边缘设备的信任属性集,当边缘设备di和边缘设备dj交互后,边缘设备di评估边缘设备dj的属性值;
进一步地,在其中一个实施例中,步骤3中所述的边缘设备di评估边缘设备dj的属性值中,具体包括:
步骤3-1,边缘节点制定边缘设备的信任属性集,表示为A={a1,a2,…,al,…,as},l表示信任属性的编号,s表示信任属性的总数。在本方案中,使用传输正确率和速度作为判断边缘设备信任值的属性;
步骤4-3,边缘节点设置一个阈值来判断是否将这个边缘设备踢出区域小组,这个阈值设置为:
其中,τ为阈值调整参数,我们假设在这个时间段内有m个边缘设备;
步骤4-4,边缘节点将平均加权信任值最高的边缘设备设置为代理pk,将信任值低于阈值μ的边缘设备踢出小组。
步骤5,边缘计算服务器将计算任务按照紧急情况进行排名;
进一步地,在其中一个实施例中,步骤5中所述的将计算任务按照紧急情况进行排名中,具体包括:
步骤5-1,紧急情况由计算任务的最大允许延迟时间决定,该时间由用户制定,表示为根据最大允许延迟时间对任务进行排序,如果则cj为特急任务,如果则cj为紧急任务,如果则cj为常规任务,α为特急任务与紧急任务的最大允许延迟时间的临界值,β为紧急任务和常规任务的最大允许延迟时间的临界值;
步骤5-2,将特急任务分配在栈顶,常规任务分配在栈底,紧急任务分配在栈顶和栈底中间;
步骤5-3,服务器从栈顶开始计算,让紧急程度更高的计算任务最先得到处理。
步骤6,管理员对超时任务进行管理,当任务满足以下公式时,该任务被判定为超时任务,发送给其他空闲边缘节点执行;
进一步地,在其中一个实施例中,步骤6所述的管理员对超时任务进行管理中,具体包括:
步骤6-2,如果任务出现超时情况,那么管理员把超时的任务发送给其他空闲的边缘节点进行计算。
步骤7,边缘节点将内容流行度高于阈值的内容上传;
进一步地,在其中一个实施例中,步骤7所述的边缘节点将内容流行度高于阈值的内容上传中,具体包括:
步骤7-1,内容根据关键字出现频率的高低将缓存数据分为关键词组,表示为Q={q1,q2,…,qh,…,qH},h表示关键词的标记,标记越小,出现频率越高,H表示关键词的总数;
步骤7-2,关键词qh的流行度表示为:
步骤7-3,根据关键字的流行度f(qh),边缘节点预测缓存数据关键字被搜索的频率,筛选出前θ个内容流行度最高的缓存数据关键字集合,利用SSE技术加密生成密文和索引。对称可搜索加密的流程如下所示:
对称可搜索加密(SSE)算法可描述为五元组[17]:
SSE=(KeyGen,Encrypt,Trapdoor,Search,Decrypt),
其中:
1)KeyGen(λ)=K:输入安全参数λ,输出随机产生的密钥K;
2)Encrypt(K,A)=(I,B):输入对称密钥K和明文文件集A={a1,a2,…,an},输出索引I和密文文件集B=(b1,b2,…,bn)。对于无需构造索引的SSE方案(例如SWP方案[17]),
3)Trapdoor(K,W)=Tw:输入对称密钥K和关键词集W,输出关键词陷门Tw;
4)Search(I,Tw)=B(W):输入索引I和陷门Tw,输出包含W的文件构成的文件标识符集合B(W);
5)Decrypt(K,Bi)=Di:输入对称密钥K和密文文件Bi,输出相应明文文件Di.
步骤7-4,边缘节点将密文上传到云服务器中,对应的索引上传给区块链中的共识节点。
步骤8,共识机制维护系统的运作顺序与公平性。
进一步地,在其中一个实施例中,步骤8所述的共识机制维护系统的运作顺序与公平性中,具体包括:
步骤8-1,在每一轮达成共识的过程中,共识节点投票选择发言人,将投票产生的第一名确定为发言人,第二名确定为替补发言人,其他节点作为议员;
步骤8-2,在替补发言人没有成为发言人之前,和其他节点一样担任议员的职责。发言人和替补发言人都无法对共识结果产生影响,如果发言人可靠的话,那么他就可以主持Ncm次共识过程;
步骤8-3,边缘节点将索引信息和日志发送给共识节点,发言人将一段时间间隔Tcm内的信息核实后形成一个区块,然后将bm(abs,Sigs)其广播给其他共识节点,abs表示区块信息的摘要,Sigs表示发言人的签名;
步骤8-4,议员验证区块信息和签名,将vbm(abs,Sigc)返回。如果超过50%的议员成功验证了该区块,发言人就将该区块添加到区块链中;
步骤8-5,一旦发现发言人由于某种原因崩溃,议员无需重新选举发言人,只需将由替补发言人设置为发言人,并且原来的发言人设置为替补发言人。
Claims (8)
1.一种基于区块链和边缘计算的搜索和资源分配方法,其特征在于,包括以下步骤:
步骤1,根据边缘设备的地理位置,将同一区域内的边缘设备组成一个小组,每个小组拥有一个代理;
步骤2,边缘节点通过RSA算法对边缘设备进行身份验证,验证通过的边缘设备进入小组;
步骤3,边缘节点制定边缘设备的信任属性集,当边缘设备di和边缘设备dj交互后,边缘设备di评估边缘设备dj的属性值;
步骤4,边缘节点计算平均加权信任值,将平均加权信任值最高的边缘设备设置为代理,将信任值低于阈值的边缘设备踢出小组;
步骤5,边缘计算服务器将计算任务按照紧急情况进行排名;
步骤6,管理员对超时任务进行管理;
步骤7,边缘节点将内容流行度高于阈值的内容上传;
步骤8,共识机制维护运作顺序与公平性。
3.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤3中边缘设备di评估边缘设备dj的属性值,具体包括:
步骤3-1,边缘节点制定边缘设备的信任属性集;
步骤3-2,当边缘设备di和边缘设备dj(dj∈E)交互后,边缘设备di评估边缘设备dj的属性值。
6.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤6所述的管理员对超时任务进行管理中,具体包括:
步骤6-1,管理员判断某个任务的前面所有任务的计算时间是否小于该任务的最大允许延迟时间,如果是则会超时,反之不会超时;
步骤6-2,如果任务出现超时情况,管理员把超时的任务发送给其他空闲的边缘节点进行计算。
7.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤7所述的边缘节点将内容流行度高于阈值的内容上传中,具体包括:
步骤7-1,内容根据关键字出现频率的高低将缓存数据分为关键词组,表示为Q={q1,q2,…,qh,…,qH},h表示关键词的标记,H表示关键词的总数;
步骤7-2,计算关键词qh的流行度,具体为:
步骤7-3,根据关键字的流行度f(qh),边缘节点预测缓存数据关键字被搜索的频率,筛选出前θ个内容流行度最高的缓存数据关键字集合,利用SSE技术加密生成密文和索引;
步骤7-4,边缘节点将密文上传到云服务器中,对应的索引上传给区块链中的共识节点。
8.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤8中共识机制维护运作顺序与公平性,具体包括:
步骤8-1,在每一轮达成共识的过程中,共识节点投票选择发言人,将投票产生的第一名确定为发言人,第二名确定为替补发言人,其他节点作为议员;
步骤8-2,边缘节点将索引信息和日志发送给共识节点,发言人将一段时间间隔Tcm内的信息核实后形成一个区块,将bm(abs,Sigs)其广播给其他共识节点,abs表示区块信息的摘要,Sigs表示发言人的签名,bm(abs,Sigs)为一个包含摘要和签名的信息;
步骤8-3,议员验证区块信息和签名,如果超过50%的议员成功验证了该区块,发言人将该区块添加到区块链中;
步骤8-4,一旦发现发言人由于某种原因崩溃,将替补发言人设置为发言人,并且原来的发言人设置为替补发言人。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011570418.8A CN112631777B (zh) | 2020-12-26 | 2020-12-26 | 基于区块链和边缘计算的搜索和资源分配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011570418.8A CN112631777B (zh) | 2020-12-26 | 2020-12-26 | 基于区块链和边缘计算的搜索和资源分配方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112631777A true CN112631777A (zh) | 2021-04-09 |
CN112631777B CN112631777B (zh) | 2023-12-15 |
Family
ID=75325901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011570418.8A Active CN112631777B (zh) | 2020-12-26 | 2020-12-26 | 基于区块链和边缘计算的搜索和资源分配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112631777B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282417A (zh) * | 2021-05-31 | 2021-08-20 | 广东电网有限责任公司广州供电局 | 任务分配方法、装置、计算机设备和存储介质 |
WO2023202363A1 (zh) * | 2022-04-21 | 2023-10-26 | 华为技术有限公司 | 一种信任评估方法、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190020657A1 (en) * | 2017-07-13 | 2019-01-17 | Dell Products, Lp | Method and apparatus for optimizing mobile edge computing for nomadic computing capabilities as a service |
CN110024422A (zh) * | 2016-12-30 | 2019-07-16 | 英特尔公司 | 物联网的命名和区块链记录 |
CN110351381A (zh) * | 2019-07-18 | 2019-10-18 | 湖南大学 | 一种基于区块链的物联网可信分布式数据共享方法 |
US20200127980A1 (en) * | 2019-09-28 | 2020-04-23 | Ned M. Smith | Dynamic sharing in secure memory environments using edge service sidecars |
US20200153623A1 (en) * | 2018-11-09 | 2020-05-14 | Microsoft Technology Licensing, Llc | Trusted key diversity on cloud edge devices |
CN111641637A (zh) * | 2020-05-28 | 2020-09-08 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN111914027A (zh) * | 2020-08-05 | 2020-11-10 | 北京科技大学 | 一种区块链交易关键字可搜索加密方法及系统 |
-
2020
- 2020-12-26 CN CN202011570418.8A patent/CN112631777B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110024422A (zh) * | 2016-12-30 | 2019-07-16 | 英特尔公司 | 物联网的命名和区块链记录 |
US20190020657A1 (en) * | 2017-07-13 | 2019-01-17 | Dell Products, Lp | Method and apparatus for optimizing mobile edge computing for nomadic computing capabilities as a service |
US20200153623A1 (en) * | 2018-11-09 | 2020-05-14 | Microsoft Technology Licensing, Llc | Trusted key diversity on cloud edge devices |
CN110351381A (zh) * | 2019-07-18 | 2019-10-18 | 湖南大学 | 一种基于区块链的物联网可信分布式数据共享方法 |
US20200127980A1 (en) * | 2019-09-28 | 2020-04-23 | Ned M. Smith | Dynamic sharing in secure memory environments using edge service sidecars |
CN111641637A (zh) * | 2020-05-28 | 2020-09-08 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN111914027A (zh) * | 2020-08-05 | 2020-11-10 | 北京科技大学 | 一种区块链交易关键字可搜索加密方法及系统 |
Non-Patent Citations (3)
Title |
---|
ZHANG YA-LING.ET.AL.: "A multi-users searchable encryption scheme with proxy Re-encryption", 《2014 TENTH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY》 * |
杜瑞忠;许琨琪;田俊峰;: "基于图论的边缘计算信任评估优化模型", 工程科学与技术, no. 03 * |
高雁翔: "一种低延迟可靠数据收集算法在 带状无线传感网的应用", 《矿山机械》, vol. 48, no. 6 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282417A (zh) * | 2021-05-31 | 2021-08-20 | 广东电网有限责任公司广州供电局 | 任务分配方法、装置、计算机设备和存储介质 |
WO2023202363A1 (zh) * | 2022-04-21 | 2023-10-26 | 华为技术有限公司 | 一种信任评估方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112631777B (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Resource allocation and trust computing for blockchain-enabled edge computing system | |
Qu et al. | Decentralized privacy using blockchain-enabled federated learning in fog computing | |
Mollah et al. | Secure data sharing and searching at the edge of cloud-assisted internet of things | |
Cui et al. | Reliable and efficient content sharing for 5G-enabled vehicular networks | |
Yu et al. | Developing trust in large-scale peer-to-peer systems | |
WO2022099495A1 (zh) | 云计算环境中的密文搜索方法及系统、设备 | |
Fu et al. | Smart cloud search services: verifiable keyword-based semantic search over encrypted cloud data | |
CN103944711B (zh) | 一种云存储密文检索方法及其系统 | |
CN108390855A (zh) | 一种面向云存储的属性基关键词搜索加密系统及方法 | |
CN112631777B (zh) | 基于区块链和边缘计算的搜索和资源分配方法 | |
WO2022183998A1 (zh) | 一种数据处理方法、装置、设备及存储介质 | |
Liu et al. | EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination | |
Andola et al. | A secure searchable encryption scheme for cloud using hash-based indexing | |
Hu et al. | A data sharing scheme based on federated learning in iov | |
Tang et al. | Lattice-based public-key encryption with conjunctive keyword search in multi-user setting for IIoT | |
Padhya et al. | CRSQ-KASE: key aggregate searchable encryption supporting conjunctive range and sort query on multi-owner encrypted data | |
Yang et al. | A flexible and privacy-preserving collaborative filtering scheme in cloud computing for vanets | |
CN117828673B (zh) | 基于区块链的数据流通与隐私保护方法及装置 | |
CN111611614A (zh) | 基于区块链的抗恶意审计者的云存储公开审计方法及系统 | |
Hua et al. | Increasing adversarial uncertainty to scale private similarity testing | |
Nouma et al. | Practical cryptographic forensic tools for lightweight internet of things and cold storage systems | |
Zhang et al. | BIB-MKS: post-quantum secure biometric identity-based multi-keyword search over encrypted data in cloud storage systems | |
Koh et al. | Rate limiting client puzzle schemes for denial-of-service mitigation | |
Choi et al. | Authenticated top-k aggregation in distributed and outsourced databases | |
Ali et al. | Enhance manet usability for encrypted data retrieval from cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |